Telematica - UNAD - Etapa 3
Telematica - UNAD - Etapa 3
Telematica - UNAD - Etapa 3
TELEMÁTICA
Grupo Colaborativo 12
Tutor: xxx
Hoy en día las redes telemáticas son la parte fundamental de la comunicación a nivel global,
sin embargo, siempre estarán expuestas a una infinidad de cambios que ayuden a optimizar
nuestros niveles de comunicación en cualquier parte del mundo; en el presente trabajo
mostraremos las diferentes soluciones desde varios puntos los cuales fueron aprendidos en
la unidad del curso, teniendo en cuenta un caso estudio “Oficina”. Las soluciones propuestas
tienen como finalidad, diseñar e implementar una red de computadores “estaciones de
trabajo” aplicando las normas de calidad y mejores prácticas para mitigar riesgos,
garantizando que la operatividad de la oficina continúe de forma adecuada sin presentar
pérdidas de dinero y tiempo.
OBJETIVOS
Específicos
Diseñar una red telemática donde se detalle todas las fases requeridas para el
diseño de una red telemática.
Conocer todos los servicios que ofrecen las redes telemáticas.
Aprender sobre los medios de transmisión de datos y su normatividad.
Investigar sobre las normas y sistemas de calidad que se encargan de
asegurar los procesos y procedimientos de implementación de redes
telemáticas.
Dimensionar un proyecto de red telemática teniendo en cuenta todos los
requerimientos del cliente.
Capacidad para diseñar sistemas que integran las diversas tecnologías de acceso a
redes ópticas de transporte masivo de información.
Capacidad para conocer y seleccionar los lenguajes adecuados para le diseño,
implantación, análisis y prueba de protocolos, y en particular los lenguajes de
modelado promovidos por organismos de normalización en el área de las redes de
telecomunicación.
ACTIVIDAD COLABORATIVA
ESTUDIANTE 1
Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia
El campo de la informatica es uno de los campos que mas se puede apreciar la presion por la
evolucion tecnologica. Esto se ve con la ley de Moore, uno de los fundadores de Intel, según la
cual cada dos añosse duplica la capacidad de los micro procesadores que se utiliza
habitualmente, implicando un aumento en el desempeño de todo lo relacionado con la
Tecnologia Informatica.
Ello tiene una realcion directa sobre las espectativas que tienen los usuarios hacia las redes que
emlean, y estos incidiran decisioriamente sobre la vida util de las mismas.
No es imaginable al dia de hoy que un usuario aceptase una red que le obligara a tener unos
tiempos de espera para recibir informacion como los que tenia a los años 90. Si entonces un
usuario aceptada que para ver una fotografia debia esperar pacientemente unos segundos, hoy
en dia eso es aceptable, como tampoco sera en el futuro cuestiones que hoy son tolerantes.
(descargar una pelicula de cientos de gigas en pocos segundos, por ejemplo).
Cabe imaginar lo que era hace 100 años mandar una carta desde ultramar.
Las siglas PDIOO obedecen a las diferentes etapas en que puede dividirse el dicho de vida de
una red:
Planificar
Optimizar
Metodología
PPDIOO
Diseñar
Operar
Implementar
Ya se han señaldo las diversas etapas en las que se divide el modelo PDIOO: estas division tiene
el objetivo de racionalizar y facilitar el trabajo a analiza, y en cierta manera sirve para automizar
paertre de los procesos a llevar cabo.
Se bebe documentar todo lo que se hace en cada etapa:
o Una vez que ya se tienen los cables se pueden iniciar la isntalacion del los “rack” o
armarios del cableado, prueba la etiquetacion y prueba de los cables y rosetas.
Para realizar estos hay que monotorizar la red. Ello se hara con diversos programas que
informaran sobre el estado de esos recursos, es decir si estan funcionando
correctamente y como lo stan haciendo. Se elaboran estadisticas sobre el
funcionamiento.
La informacion a recoger es muy abundante. Desde el uso de memorias y
microprocesadores por parte de cualquier equipo de la red, hasta consumo de ancho de
banda, pasando por multitud que parametros . Se dispondran servidores con los
programas de monitorizacion para realizar los test oportunos
El modelo PDIOO sirve para que al instalar una red, o cuando se analizan sus posibilidades,
futuras, se establezcan algun criterio de actuacion. La cosntante evolucion tecnologica obliga a
las empresas a mantenersen encesantemente al dia.
Puede que conmienze de cero o que se parta desde una red en produccion con este modelo se
sigue ciertas etapas:
Gestión de la disponibilidad
Descripción de la arquitectura
La monitorizacion de la red se puede hacer d muchas maneras a veces solo se desea saber si un
equipo esta encendido, otras en cambio lo que se desea conocer en cuanta memoria Ram esta
consumiendo.
En dependencia de eso se pueden escoger unas herramientas u otras y se pueden hacer una
pequeña clasificacion de las mismas.
Indicadores y Metricas
Los PC tambien tienen un firmware que hay que actualizar, pero no resulta tan critico como en
el caso de los router, switches y servidores especiales (corta juegos, y servidores de seguridad,
etc.) Sin embargo, lo especificado para el cambio de Firmware puede servir para cualquier tipo
de dispositivo.
ESTUDIANTE 2
1. Gestión de la disponibilidad
Esta se encarga de mantener disponibles todos los servicios que ofrece una red para todos los
usuarios con autorización en tiempo planificado.
1.1. Objetivos:
General:
Disponibilidad:
Consiste en mantener disponibles los servicios de la red.
Integridad:
Consiste en mantener la información intacta, es decir sin sufrir ninguna alteración
que pueda dar lugar a errores.
Confidencialidad:
Consiste en que la información solo sea accesible a quien esté autorizado.
10.6.1:
o Implantar procedimientos de seguridad.
o Establecer prioridades en el uso de equipos remotamente.
o Se debe registrar la actividad que tuviera relevancia con respecto a la
seguridad.
o La gestión de seguridad debe ser coordinada con el resto de la empresa.
10.6.2:
o Se deben identificar los requerimientos y niveles de servicios en los contratos.
o Se debe monitorizar habitualmente la red, así como auditarla para descubrir
los niveles de cumplimiento de las normas y los acuerdos.
o Se deben utilizar programas que ayuden a identificar vulnerabilidades,
sistemas de protección o prevención de intrusos. Etc.
o Aplicación de controles de autentificación, conexión y codificación.
o Restricciones a servicios o aplicaciones especialmente sensibles.
Nessus:
Programa multiplataforma, con versión de pago y también gratuita, en su instalación
se generan un usuario y contraseña, se ejecuta en el navegador con la dirección
https://localhots:8834, en la opción “Policies” se definen los parámetros de escaneo,
con “Scan Queue” se indica el destino, durante el escaneo o al final de él se pueden
observar los resultados.
Snort:
Programa multiplataforma, de licencia de pago, está a diferencia de “Nessus” se
maneja en consola, se ejecuta con el comando “c:\snort\bin”, Sus parámetros más
utilizados son:
o -i: indica donde se quieren guardar los archivos.
o -h: Para indicar la dirección cuyos paquetes se quieren controlar.
o -c: con las reglas a aplicar.
Este programa también permite configurar el IDScenter, para modificar los archivos
de log a formato HTML
(4. Formato donde se pueden aplicar los NIDS)
Algunos otros programas IDS pueden ser:
Netstat: Multiplataforma.
Fport: Para escanear puertos, solo para Windows.
Sensores ISD/IPS: Pertenecen a cisco y HP.
Sniffer: Puedes ser utilizado como IDS, aunque su función principal sea otra.
Rkhunter: Localiza vulnerabilidades, solo para Linux.
Tripwire: Detecta cuando un archivo va a ser modificado ilegalmente, solo para
Linux.
Arpwatch: Evitar ataques de tipo MIM, solo para Linux.
Cortafuegos en general.
4. Gestión de Incidencias
Se encargar de arreglar problemas, es decir que la red funcione aun cuando estos se presenten.
4.1. Explicación de objetivos
Estos son:
Detectar cualquier problema en la red.
Registrar y calificar los problemas detectados.
Asignar el personal ideal para resolver los problemas.
En caso de que se presenten muchos problemas se clasifican por:
Nivel de Impacto
Nivel de Urgencia
4.2. Enumeración de las actividades
Inicio del caso: llegado un problema al Help Desk se le asigna un número que varía.
Clasificación y registro: Se evalúa el problema, se clasifica y se revisa que no sea igual
que otros problemas (patrón).
Asignación del caso: Se resuelve el problema, si no es resuelto se pasa a
escalonamiento.
Escalonamiento: Se eleva el caso a otro operario de más nivel.
Se cierra el caso: Se almacena la información obtenida, con el fin de solucionar
rápidamente problemas iguales en el futuro.
Se informa a los usuarios: se informa a los usuarios de todo el proceso de solución.
6. Grupos estándares
Los más importantes son:
6.1. CMISE/CMIP de ISO
Protocolo de gestión desarrollado por ISO, basado en los servicios aportados por CMISE,
este servicio se emplea para informar de eventos, manipular datos de administración y
generar peticiones del administrador al agente, también utiliza dos servicios, estos son:
En general lo que aporta y ofrece el tema 2 a la red que estamos trabajando de forma grupal es
el gestionar de forma óptima los indicadores o variables con las que cuenta la red y por medio
de las cuales ofrece sus servicios, cada tipo de gestión se encarga de gestionar y de garantizar el
buen funcionamiento de la red para que se ofrezca un servicio de calidad a los usuarios finales.
Este conjunto de gestiones ofrece un sin número de características y ventajas que permite a la
red un funcionamiento adecuado y la posibilidad de aprovechar todos los recursos con los que
cuenta para brindar rendimiento de alta calidad, esto se evalúa con software especializado que
hace seguimiento a los procesos de la red.
ESTUDIANTE 3
Visión general y procesos comprendidos
• Gestión de la seguridad
• Explicación del Concepto TRAP.
• Criterios de planificar los procedimientos de monitorización para que tengan la menor
• Identificación de indicadores de rendimiento de sistemas
• El centro de operaciones de red
• Objetivos y características de SNMP
Código genérico: una primera clasificación de los tipos de traps. Por ejemplo: Cold start
(código 0) indica un reinicio del agente habiendo podido cambiar la configuración, Warm
start (código 1) podría indicar un reinicio sin cambio en la configuración, etc.
Entre los problemas de esta primera versión figuraba la Imposibilidad de conseguir los datos de
una tabla con una sola petición. Se tenían que hacer sucesivos GetRequest y GetNextRequest.
Otro problema era la seguridad. La única manera de establecer cierta seguridad era a través del
nombre de comunidad y los permisos de acceso a los objetos. La comunidad define el dominio
de administración del sistema SNMP, se trasmite como una contraseña y no es difícil de
averiguar pues viaja en texto plano (sin cifrar). Se ve en la obligación de acudir a otras funciones
adicionales a SNMP para garantizar la seguridad.
En esta versión se modifica el uso de algunos campos de la trama genérica para adaptarla a
nuevas funcionalidades. Esas nuevas funciones son GetBulkRequest y InformRequest, y
mejorando, además, el comportamiento de las órdenes de la versión 1.
Con GetBulkRequest se consigue hacer peticiones para volúmenes de datos mayores, y así
permite que se puedan solicitar tablas sin tener que hacer continuas solicitudes.
Los InformRequest permiten la comunicación entre NMS y que los agentes envíen avisos con
acuse de recibo.
Para ello se basa en un modelo de seguridad de usuario con gestión de claves y autenticación
(User-based Security Model o USM). Además, el control de acceso a los objetos se hace por un
modelo de vistas donde se define a que MIB se puede acceder y con qué permisos. Los mensaje,
van acompañados de huellas digitales generadas con una función hash (MD5 o SHA) para
garantizar la integridad. También incorpora mecanismos para cifrar la Información.
¡Importante! MD5 (Message Digest) y SHA (Secare Hash Algoritm) son funciones criptográficas
especialmente diseñadas para salvaguardar la integridad en las comunicaciones.
El formato de la trama SNMP se amplía para aportar la seguridad mencionada.
Esquema de una PDU de tipo SNMP3. Se excluyeron los campos de las capas inferiores
Esta versión de SNMP no está siendo masivamente implantada. Se usa más la versión 2. La
seguridad que aporta puede ser sustituida por otros métodos, y muchos dispositivos suelen
venir con capacidades de SNMPv2.
http://redes.noralemilenio.es/explicacion-del-concepto-trap/
Para que una empresa funcione correctamente, hay que tener en cuenta miles de detalles, pero
los sistemas informáticos siempre representan una prioridad. Estos deben ser capaces de
responder en cualquier momento y situación, evitando problemas posteriores. La
monitorización de sistemas cada día es un trabajo más necesario para gestionar la
infraestructura TI y se centra en conseguir los siguientes objetivos:
Para conseguir estos objetivos lo primero es contar con un sistema de monitorización, que esté
centrado en los procesos, la memoria, el almacenamiento y las conexiones red. Si quieres
conocer las que para nosotros son las mejores herramientas de monitorización de redes, haz
click en este link.
En este artículo, vamos a ver lo importante que es tener un sistema de monitorización, cómo
establecer protocolos de actuación y cómo monitorizar la misma herramienta.
Ventajas monitorización de sistemas ¿Por qué debo monitorizar mis sistemas informáticos?
Las razones principales por las que deberías monitorizar todos tus sistemas informáticos son las
siguientes:
Ahora llega el momento de definir las principales alarmas para cada tipo de componente,
elemento y marca. Esto será muy importante para desplegar las configuraciones de
monitorización por tipo de elementos a monitorizar. Un ejemplo de alarmas, podrían ser
procesadores saturados, un ancho de banda limitado, los discos llenos, etc.
Para cada alarma se deberán definir los umbrales correspondientes y los niveles necesarios
para lanzar una o varias alarmas. Puedes crear alertas personalizadas, por ejemplo:
Una alarma que se lanzará en el caso de que los discos y/o particiones alcancen un
porcentaje determinado de disco duro ocupado.
También podría lanzarse otra alarma, en caso de que la memoria RAM llegue al umbral de
80% de ocupación.
Así debes seguir definiendo alarmas y umbrales para todos los elementos que hayas
identificados en el paso anterior.
Es muy importante definir los canales de comunicación (SMS, mail, Whatsapp, push, etc) y
cómo será el proceso de atención de las alarmas, es decir es necesario establecer el protocolo
de comunicación y actuación. (Este apartado lo veremos detalladamente en la sección de
protocolo de actuación ante incidentes.)
Hacer una comparativa de herramientas de monitorización y elegir la que mejor se adapte al
presupuesto y a los requisitos establecidos en los pasos anteriores. Es muy importante que la
herramienta elegida sea capaz de monitorizar los elementos más prioritarios elegidos en el
inventario inicial.
Redactar un plan de instalación del nuevo sistema de monitorización. Para ello, hay que
seguir una serie de reglas:
Mantener las medidas de seguridad ya existentes.
Minimizar el número de sistemas intermedios entre el sistema de monitorización y los
sistemas críticos.
Minimizar el impacto en el sistema que se vaya a estudiar.
Instalar y configurar el paquete de software escogido.
Definir el protocolo de actuación cuando estamos monitorizando sistemas, es uno de los pasos
más importantes para asegurar un buen funcionamiento. Para ello es recomendable seguir una
serie de pautas:
Primero hay que identificar y definir los tipos de soporte que se van a dar, decidiendo qué
grupos van a atender en cada situación. Normalmente se recomienda crear grupos por niveles,
en primer lugar, el grupo que se encuentra a pie de cañón y en caso de que no pueda resolverse
pasar a segundo nivel y así sucesivamente.
El siguiente paso será instalar y configurar nuestra herramienta de Gestión de Incidencias,
integrando la herramienta elegida con nuestro sistema de monitorización de sistemas.
Por otro lado, hay que establecer la calidad del servicio que se quiere ofrecer. Teniendo en
cuenta el tipo de incidencia, el tiempo en el que debe resolverse cada incidencia, etc.
Deberemos establecer los KPIs a monitorizar para controlar nuestro sistema de gestión de
incidencias. Será aquí donde, si hemos elegido bien nuestra herramienta de monitorización de
sistemas, podremos reutilizarlo para monitorizar estas KPIs. Siendo muy útil para registrar el
dueño de cada incidencia, los tiempos de resolución, las optimizaciones de soporte, etc. Las
principales KPIs a tener en cuenta son:
El número de incidencias generadas clasificadas por tipo de elemento.
Clasificadas por severidad.
Finalmente, pero no por ello menos importante, hay que aprovechar el aprendizaje en la
resolución de incidencias, para ahorrar trabajo innecesario. Debe existir un mecanismo que
detecte si ya hay una solución anterior para una incidencia, así ahorrarás tiempo y dinero.
https://blog.pandorafms.org/es/monitorizacion-de-sistemas/
Componentes SNMP
Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya
función es supervisar y administrar un grupo de dispositivos de red por medio de un software
denominado NMS (Network Management System- Sistema de gestión de redes), este se
encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestión de
la red administrada, la cual a su vez puede tener una o más instancias NMS.
El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este tambien
intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura)
a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente
un componente de software llamado agente, el cual reporta y traduce información a través de
SNMP con la estación de administración.
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración
en forma de variables organizadas en jerarquías, dichas jerarquías junto con otros metadatos
(como el tipo y la descripción de las variables), son descritos en una Base de Gestión de
Información (MIB Managment Information Base).El protocolo también permite ejecutar tareas
de gestión activa, como la modificación y la aplicación de una nueva configuración de forma
remota, a través de la modificación de dichas variables.
La estación de administración hace UNA petición al agente para obtener el valor de una o
muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se
utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una
respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje
resultante contendrá el valor de la variable solicitada.
Petición GETNext
La estación de administración hace una petición al agente para obtener los valores de las
variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden
alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer
completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla
pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las
peticiones.
La estación de administración hace una petición al agente para obtener múltiples iteraciones de
GetNextRequest. El agente retorna una respuesta con múltiples variables MIB enlazadas. Los
campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las
respuestas.
Set-Request & -Response
La estación de administración hace una petición al agente para cambiar el valor de una variable,
una lista de variables MIB o para la configuración de los agentes. El acceso a las variables se
especifica dentro de la petición para que el agente cambie las variables especificadas por medio
de operaciones atómicas., despues se retorna una respuesta con los valores actualizados de las
variables preestablecidas y con los valores de las nuevas variables creadas. Así mismo existen
conjunto de parámetros de configuración (por ejemplo, direcciones IP, switches, ...)
Notificaciones y Trampas(Traps)
Son mensaje SNMP generados por el agente que opera en un dispositivo monitoreado, estos
mensajes no son solicitados por la consola y están clasificados según su prioridad (Muy
importante, urgente,... ) . Estas notificaciones se producen cuando el agente SNMP detecta un
cambio de parámetros en las variables MIB. Estos mensajes son utilizados por los sistemas de
alerta sin confirmación. Los tipos estándar de trampas indican los siguientes eventos:
(5) EGPNeighborLoss: Un equipo, junto a un sistema donde los routers están utilizando el
protocolo EGP, está fuera de servicio;
Versiones SMNP
Las versiones más utilizadas son la versión SNMPv1 y SNMPv2. El SNMPv3 última versión tiene
cambios importantes con relación a sus predecesores, sobre todo en temas de seguridad, sin
embargo, no ha sido ampliamente aceptada en la industria.
SNMPv1
Esta es la versión inicial y la mas utilizada, principalmente debido a la simplicidad del esquema
de autenticación y a las políticas de acceso que utiliza el agente SNMP para determinar cuáles
estaciones de administración pueden acceder a las variables MIB. Una política de acceso SNMP
es una relación administrativa, que supone asociaciones entre una comunidad SNMP, un modo
de acceso, y una vista MIB.
Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad SNMP
específica puede tener acceso. La vista MIB puede ser el árbol MIB o un subconjunto
limitado de todo el árbol MIB.
Cuando el agente SNMP recibe una solicitud de una estación de administración, este verifica el
nombre de la comunidad a la que pertenece y la dirección IP para determinar si el host
solicitante en realidad es miembro de la comunidad que dice pertenecer. El agente SNMP
determina si concede el acceso hasta las variables MIB según lo defina la política de acceso
asociada a esa comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el
agente SNMP genera una captura authenticationFailure o devuelve el mensaje de error
correspondiente a la máquina solicitante.
Formato del mensaje SNMP
======================================================================
| Versión | Nombre de Comunidad | ... PDU ... |
| (Integer) | (Octet Str.) | (Sequence) |
======================================================================
El diseño de esta versión fue realizado en los años 80, cuando la prioridad era atender la
demanda de protocolos generado por el rápido crecimiento de las redes, así que es de
esperarse que nadie se haya preocupado por los problemas de autenticación y de seguridad,
siendo estas sus principales falencias. La autenticación de los clientes se realiza sólo por la
cadena de octetos de Comunidad, en efecto tenemos un tipo de contraseña, que se transmite
en texto plano.
SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación entre estaciones
de administración. Introduce GetBulkRequest, una alternativa a GetNextRequests iterativo para
la recuperación de grandes cantidades de datos de administración en una sola solicitud. Sin
embargo, no fue ampliamente aceptado debido a su complejidad y a la poca compatibilidad con
los NMSs de la versión anterior; sin embargo este inconveniente se soluciono utilizando
agentes proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se desarrolló la
versión SNMPv2c un poco mas simple, pero sin embargo mas segura que la primera versión.
SNMPv3
Proporciona importantes características de seguridad y configuración remota:
ESTUDIANTE 4
GESTION DE LA CONFIGURACIÓN:
La configuración de la red debe mantenerse actualizada y disponible para los demás sistemas de
gestión que la requieran.
Objetivo:
Mantener una base de datos de activos: hardware, software, documentos y sus relaciones.
*Inventario registros actualizados de todos los dispositivos indicando su ubicación, tipo, estado
actual, versión de software, fecha toda la información importante.
Como Implementarlo:
Como implementarlo:
Nos basaremos en que nuestra infraestructura tecnológica sea robusta y eficaz en todo su
funcionamiento para eso tenemos que tener conocimientos en lo último en tecnología y ciclos
de vida de los recursos, es decir, diseñaremos planos de toda nuestra infraestructura con el
objetivo de tener siempre lo último en tecnología tanto en hardware y software.
INCIDENCIA EN EL FUNCIONAMIENTO DE LA RED
Una vez iniciemos el proceso de implantación del sistema de monitorización debemos empezar
con pocas cosas, para luego ir ampliándolo a medida que se comprueba el correcto
funcionamiento del sistema.
Debemos distinguir entonces cuales son los servicio fundamentales de la red, pues habrá que
mantenerlos controlados desde el principio, tal como la monitorización de la página web de la
empresa con los servicios que tenga asociados.
Gestión de incidencias
Este es un elemento fundamental en la operación de cualquier proyecto en telemática puesto
que las averías o problemas pueden presentarse en cualquier momento y debemos saber cómo
atenderlos o estar preparados para hallarles solución.
Los principales objetivos son la Detección, Registro, y Clasificación de problemas, así como la
asignación del personal para resolver la incidencia. Para esto último, es importante jerarquizar
su prioridad de acuerdo a su impacto en los usuarios de nuestra red o en su funcionamiento, así
como lo apremiante de la situación.
La forma general en la que debemos proceder es: Recibir el caso en el Help Desk, Clasificarlo y
Registrarlo, Asignarlo para resolverlo de inmediato o buscar en registros soluciones a problemas
similares, Escalonarlo a un operario de mayor nivel si no se le pudo dar solución y así
sucesivamente hasta cerrar el caso, por supuesto, informando a la usuarios afectados de todo el
proceso.
Para una adecuada gestión de nuestra red, saber qué está pasando con ella, la mayor parte de
las veces, nos sirve más una visión global más que una vista pormenorizada de lo que pasa con
cada elemento pues vale más más un resumen que una montaña de datos difícil de procesar por
su cuantía y que podrían saturar la red.
Este es el problema con el monitoreo desde el protocolo SNMP así sea en versión 3. Tanto el
Polling como el envío de Traps se haría hacia y desde cada agente 8terminal, AP, switch, router)
y estoy rápidamente congestionaría la red sin revelarnos fácilmente la información útil. Es por
esa razón que se plantean protocolos, herramientas y técnicas de Monitoreo Remoto o RMON
que se apoyan sobre SNMP pero van más allá es este.
Caracterización de RMON
La ventaja que representa el RMON es que puede funcionar de modo off-line, guardando todo
en su MIB RMON sin saturar la red hasta que se le solicite la información o active algún umbral
de alarma. También, al detectar o anticipar los problemas, puede enviar señales, e incluso
resúmenes y reportes reduciendo la carga al NMS.
Comparación de las versiones indicando las capas del modelo TCP/IP en las que opera
cada una.
Con respecto al protocolo RMON podemos decir que es una evolución del SNMP para superar
las limitaciones que exponía anteriormente. Al analizar flujos de datos más que dispositivos
puntuales, reduce el trabajo del gestor NMS y la carga sobre la red al no monitorizar cada
elemento en ella.
RMON1, opera principalmente sobre la capa de acceso del modelo TCP/IP observando la capa
de red de los datagramas obtenidos del medio de transmisión, y la versión 2, sobre las capas
superiores como las Internet, transporte y aplicación del modelo TCP/IP
Para la gestión de la red que proponemos, podemos configurar nuestros agentes RMON para
que envíen alertas cuando el tráfico u otro indicador alcancen determinados umbrales, por
ejemplo, en el uso del ancho de banda, el acceso a ciertos puertos o cambios en el patrón de
flujo de datos que nos permitan anticipar la evolución de la red. Esto nos permitirá datos y
estadísticas que facilitaran la elaboración de informes y análisis.
Luego de hablar de protocolos para la monitorización y gestión de la red, es necesario hablar del
para qué y cómo va a emplearse toda esa información recabada.
Específicamente, el analizar el rendimiento nos sirve para diagnosticar problemas tanto a nivel
reactivo como en el preventivo al identificar: Malas configuraciones y usos, averías y los ataques
contra la seguridad.
Igualmente, observar el rendimiento de la red nos permitirá, al tener una línea base de su
funcionamiento, justificar el uso que se le está dando a la red y con esto interpretar su
evolución. Podremos así ver que prestaciones del servicio requieren más atención o refuerzo,
mientras que otras caen en desuso, identificar anomalías y prever si en el futuro puede
necesitarse más ancho de banda, por ejemplo para video.
Esta información será de especial interés para la dirección de la compañía Tecno, así como para
el Administrador de la red y su personal operativo.
Igualmente, debemos prever el impacto que la monitorización puede tener sobre la red. A nivel
físico se puede revisar fuera de horarios laborales y a nivel lógico, se pueden manejar
estadísticas off-line que no saturen la red y enviar las alertas en momentos de actividad valle.
Los monitores o sondas pueden ser instalados en los Switches o en el Router y, dado que no
tenemos ningún servidor implementado, basta con analizar patrón el tráfico y manejo del ancho
de banda con algunas alarmas de mantenimiento pre-programadas. Lo más pertinente para la
red de la empresa Tecno sería utilizar herramientas de bajo coste como el protocolo SNMP y
RMON con un software de gestión como CACTI.
Existen numerosas herramientas, tanto libres como con licencia propietaria, nos corresponde
elegir alguna entre ellas de acurda a las demandas de gestión de nuestro proyecto telemático
así como a las restricciones de presupuesto.
Las versiones comerciales son un tanto más prácticas en la medida que aportan todas las
herramientas en un solo paquete, aunque muchas veces, no necesitamos toda esa potencia y
basta con una herramienta más específica y que al ser menos robusta, es a la vez, más eficiente
en el aprovechamiento de los recursos.
Para la red que estamos implementando podemos usar el software de distribución libre CACTI.
Este sistema de monitorización, contiene un recolector de datos excelente, un sistema avanzado
de creación de plantillas y gráficos y una completa interfaz de gestión de usuarios. Su instalación
no es realmente compleja, lo que lo hace uno de los sistemas más completos y además, open
source del momento
Como su nombre lo indica, el objetivo de este tipo de mantenimiento es el de prever los fallos o
atenderles en sus momentos iniciales antes de que representen un problema serio para el
funcionamiento de la red.
Para nuestra red en la empresa Tecno, podemos tener revisiones programadas cada
determinado tiempo. Este tiempo puede ser dado por criterios predictivos como la estimación
del periodo de vida de los diferentes comentes tanto físicos como lógicos de la red. En
momento de actividad valle según nos lo indique el monitoreo, podemos programar las
actualizaciones de software, y para el caso de hardware, podemos actuar por oportunidad y
realizar los mantenimientos en los horarios en los que no está abierta la empresa.
CONCLUSIONES
En conjunto con los estudiantes del grupo 301120_10 se estudió y puso en prácticas todos los